27 Şubat 2024Haber odasıGüvenlik Açığı / Web Sitesi Güvenliği

WordPress için LiteSpeed ​​Cache eklentisinde, kimliği doğrulanmamış kullanıcıların ayrıcalıklarını yükseltmesine olanak verebilecek bir güvenlik açığı açıklandı.

Şu şekilde izlendi: CVE-2023-40000güvenlik açığı Ekim 2023’te 5.7.0.1 sürümünde giderildi.

“Bu eklenti, site genelinde depolanan, kimliği doğrulanmamış dosyalardan muzdariptir [cross-site scripting] Patchstack araştırmacısı Rafie Muhammad, “Bu güvenlik açığı, kimliği doğrulanmamış herhangi bir kullanıcının hassas bilgileri çalmasına ve bu durumda tek bir HTTP isteği gerçekleştirerek WordPress sitesinde ayrıcalık yükseltmesine izin verebilir” dedi. söz konusu.

LiteSpeed ​​ÖnbellekSite performansını artırmak için kullanılan uygulamanın beş milyondan fazla kurulumu var. Eklentinin en son sürümü 5 Şubat 2024’te yayımlanan 6.1’dir.

WordPress güvenlik şirketi, CVE-2023-40000’in kullanıcı girişi temizleme eksikliğinden kaynaklandığını ve çıkış çıkışı. Güvenlik açığının kökü update_cdn_status() adlı bir işlevden kaynaklanmaktadır ve varsayılan kurulumda yeniden oluşturulabilmektedir.

Muhammed, “XSS yükü bir yönetici bildirimi olarak yerleştirildiğinden ve yönetici bildirimi herhangi bir wp-admin uç noktasında görüntülenebildiğinden, bu güvenlik açığı, wp-admin alanına erişimi olan herhangi bir kullanıcı tarafından da kolayca tetiklenebilir” dedi.

WordPress LiteSpeed ​​Eklentisi

Açıklama, Wordfence’in aynı eklentide (CVE-2023-4372, CVSS puanı: 6,4) yetersiz giriş temizleme ve kullanıcı tarafından sağlanan özelliklerden kaçan çıktı nedeniyle başka bir XSS kusurunu ortaya çıkarmasından dört ay sonra geldi. Bu sorun 5.7 sürümünde ele alındı.

István Márton, “Bu, katılımcı düzeyi ve üzeri izinlere sahip kimliği doğrulanmış saldırganların, kullanıcı enjekte edilen bir sayfaya eriştiğinde yürütülecek olan sayfalara rastgele web komut dosyaları eklemesine olanak tanıyor.” söz konusu.



siber-2